Categories: NOTÍCIAS EM GERAL

A Cisco corrigiu falhas no WebEx que permitem participantes fantasmas em reuniões

A Cisco abordou três vulnerabilidades em Webex Meetings ( CVE-2020-3441 ,  CVE-2020-3471 e  CVE-2020-3419 ) que teriam permitido que atacantes remotos não autenticados participassem de reuniões em andamento como participantes fantasmas.

“Uma vulnerabilidade no Cisco Webex Meetings e no Cisco Webex Meetings Server pode permitir que um invasor remoto não autenticado entre em uma sessão Webex sem aparecer na lista de participantes.”  o comunicado de segurança publicado pela Cisco.

As vulnerabilidades foram descobertas no início deste ano por pesquisadores da IBM como parte de uma avaliação das ferramentas usadas por sua equipe para trabalho remoto durante a pandemia COVID-19.

Os participantes fantasmas de uma reunião podem ser vistos na lista de usuários, mas podem acessar qualquer mídia da reunião, mesmo que não tenham sido convidados.

As falhas também permitiam que os invasores permanecessem na reunião do Webex como usuários de áudio fantasma depois que os administradores os removessem. Eles também permitiam que acessassem as informações dos usuários do Webex, incluindo nomes completos, endereços de e-mail e endereços IP.

Os bugs afetam o Cisco Webex Meetings e o Cisco Webex Meetings Server, residem no processo de “handshake” que permite estabelecer uma nova reunião Webex.

“Atores mal-intencionados podem abusar dessas falhas para se tornar um ‘fantasma’ entrando em uma reunião sem serem detectados.” lê o relatório publicado pela IBM. “As falhas agora corrigidas, descobertas por pesquisadores da IBM, teriam permitido a um invasor:

  1. Participe de uma reunião Webex como um fantasma, sem ser visto na lista de participantes, com acesso total a recursos de áudio, vídeo, bate-papo e compartilhamento de tela.
  2. Fique em uma reunião Webex como um fantasma após ser expulso dela, mantendo a conexão de áudio.
  3. Obtenha acesso às informações sobre os participantes da reunião – incluindo nomes completos, endereços de e-mail e endereços IP – no lobby da sala de reuniões, mesmo sem ser admitido na chamada. ”

Os especialistas foram capazes de explorar as falhas no MacOS, Windows e na versão iOS dos aplicativos Meetings e do aparelho Webex Room Kit.

Os especialistas da IBM também publicaram um vídeo PoC do ataque.

“Uma vez que um organizador inicia ou desbloqueia uma reunião, um fantasma pode entrar e entrar na reunião usando a manipulação do aperto de mão, sem nunca aparecer em nenhuma lista de participantes, incluindo a lista de participantes do organizador. O fantasma podia ver e ouvir outros participantes, bem como ver telas compartilhadas e bater papo sem revelar sua presença. ” continua o relatório.

“Com essa técnica, a única indicação que os participantes teriam de que podem não estar sozinhos é o bipe de uma nova conexão de áudio. Para reuniões especialmente grandes, o host pode desativar o tom de entrada e saída, permitindo que o fantasma entre perfeitamente furtivamente. Em outros casos, o tom de entrada do fantasma tocaria, mas pode passar despercebido pelo anfitrião ou outros participantes que não estão contando e associando cada tom a um participante específico. ”

A Cisco corrigiu os sites Cisco Webex Meetings baseados em nuvem e lançou atualizações de segurança para software local para corrigir as falhas.

Fonte: https://securityaffairs.co/wordpress/111145/hacking/cisco-webex-meetings-flaws.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago